[ad_1]
Ad Inserter是一個受歡迎的廣告管理WordPress插件,它被發現包含一個關鍵漏洞。該漏洞允許與訂戶一樣低的經過身份驗證的用戶在受影響的網站上執行代碼。建議插件的用戶立即更新。
這是WordPress儀錶板的屏幕截圖。左上角是一個允許您更新插件的鏈接。廣告插入器漏洞描述
實際上有兩個漏洞。
經過身份驗證的路徑遍歷漏洞利用
第一個漏洞稱為Authenticated Path Traversal Exploit。此漏洞存在於廣告插播器版本2.4.19及更低版本中。
這是一種利用漏洞,允許攻擊者通過向URL添加變數來訪問站點區域,例如../等變數。這允許攻擊者「遍歷」到可能允許他們執行代碼或查看私人信息的區域。
根據Common Weakness Enumeration(CWE) 關於遍歷漏洞的網頁,在由美國國土安全部維護的網站上,這是路徑遍歷漏洞利用的工作原理:
「該軟體使用外部輸入來構造路徑名,該路徑名用於標識位於受限父目錄下的文件或目錄,但該軟體未正確中和路徑名中可能導致路徑名解析到某個位置的特殊元素這是在限制目錄之外。「
第二個漏洞被標記為關鍵漏洞。該漏洞於7月12日星期五由WordFence團隊發現,並於次日,即2019年7月13日星期六由Ad Inserter迅速修復。
經過身份驗證的遠程執行代碼
第二個漏洞稱為經過身份驗證的遠程執行代碼(RCE)。這允許任何在該站點註冊的用戶具有與訂戶一樣低的許可權,能夠在WordPress安裝上執行任意代碼。
RCE漏洞會影響廣告插入器版本2.4.21及更低版本。
根據WordFence網站:
「7月12日星期五,我們的威脅情報團隊發現Ad Inserter中存在一個漏洞,這是一個安裝在200,000多個網站上的WordPress插件。弱點允許經過身份驗證的用戶(訂閱者及以上)使用該插件在網站上執行任意PHP代碼。
我們私下向插件的開發人員披露了這個問題,他們在第二天發布了補丁。
這被認為是一個嚴重的安全問題……「
廣告插入器插件迅速和道德地反應
幾乎所有插件和軟體都可能包含漏洞。重要的是開發人員對問題的響應速度以及開發人員對問題的透明度。
廣告插入器更改日誌的屏幕截圖,顯示他們以合乎道德和透明的方式做出回應。
廣告插入器團隊值得稱讚他們的回復速度以及他們對更新的透明度。廣告插入器提醒用戶注意此漏洞 通過更改日誌 這在每個用戶的更新頁面上都可見。這很重要,因為它會提醒用戶注意更新的緊急程度。
廣告插入器團隊迅速而道德地行事。這是任何WordPress開發人員可以期待的最好的。
更新廣告插播器
敦促廣告插播器WordPress插件的所有用戶登錄其WordPress安裝並更新其廣告插入器插件。